信息安全技术-信息系统安全等级保护实施指南(共32页)

上传人:荷叶****8 文档编号:45946863 上传时间:2021-12-09 格式:DOCX 页数:32 大小:132.90KB
收藏 版权申诉 举报 下载
信息安全技术-信息系统安全等级保护实施指南(共32页)_第1页
第1页 / 共32页
信息安全技术-信息系统安全等级保护实施指南(共32页)_第2页
第2页 / 共32页
信息安全技术-信息系统安全等级保护实施指南(共32页)_第3页
第3页 / 共32页
资源描述:

《信息安全技术-信息系统安全等级保护实施指南(共32页)》由会员分享,可在线阅读,更多相关《信息安全技术-信息系统安全等级保护实施指南(共32页)(32页珍藏版)》请在装配图网上搜索。

1、精选优质文档-----倾情为你奉上 信息安全技术 信息系统安全等级保护实施指南 前 言 本标准的附录 A 是规范性附录。 本标准由公安部和全国信息安全标准化技术委员会提出。 本标准由全国信息安全标准化技术委员会归口。 本标准起草单位:公安部信息安全等级保护评估中心。 本标准主要起草人:毕马宁、马力、陈雪秀、李明、朱建平、任卫红、谢朝海、曲洁、袁静、李升、 刘静、罗峥。 引言 依据《中华人民共和国计算机信息系统安全 保护条例》(国务院 147 号令)、《国家信息化领导小 组关于加强信

2、息安全保障工作的意见》 (中办发 [2003]27 号)、《关于信息安全等级保护工作的实 施意见》 (公通字 [2004]66 号)和《信息安全等级保护管理办法》(公通字 [2007]43 号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: —— GB/T AAAA-AAAA 信息安全技术 信息系统安全等级保护定级指南; —— GB/T BBBB-BBBB 信息安全技术 信息系统安全等级保护基本要求。 在对信息系统实施信息安全等级保护的过程中,除使用本标准外,在不同的阶段,还应参照其他有关 信息安全等级保护的标

3、准开展工作。 在信息系统定级阶段,应按照 GB/T AAAA-AAAA 介绍的方法,确定信息系统安全保护等级。 在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照 GB17859-1999 、 GB/T BBBB-BBBB 、 GB/T20269-2006 、GB/T20270-2006 和 GB/T20271-2006 等技术 标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。 专心---专注---专业 GB17859-1999  、 GB/T BBBB-BBBB  、

4、 GB/T20269-2006  、GB/T20270-2006  和  GB/T20271-2006  等 技术标准是信息系统安全等级保护的系  列相关配套标准,其中  GB17859-1999  是基础性标准, GB/T20269-2006  、 GB/T20270-2006  和 GB/T20271-2006  等是对  GB17859-1999  的进一步细化和扩展, GB/T BBBB-BBBB  是以  GB17859-199

5、9  为基础,根据现有技术发展水平提出的对不同安全保护等级信息 系统的最基本安全要求,是其他标准的一个底线  子集。 对信息系统的安全等级保护应从  GB/T BBBB-BBBB  出发,在保证信息系统满足基本安全要求的基础 上,逐步提高对信息系统的保护水平,最终满足  GB17859-1999  、  GB/T20269-2006  、GB/T20270-2006 和 GB/T20271-2006 等标准的要求。 除本标准和上述提到的标准外,在信息系统安全等级保护实施过程中,

6、还可参照和使用 GB/T20272-2006 和 GB/T20273-2006 等其它等级保护相关技术标准。 信息系统安全等级保护实施指南 1 范围 本标准规定了信息系统安全等级保护实施的过程,适用于指导信息系统安全等级保护的实施。 2 规范性引用文件 下 列文件中的条款通过在本标准中的引用而成为本标准的条款。 凡是注日期的引用文件, 其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然 而,鼓励根据本标准达成协议的各方研究 是否使用这些文件的最新版本。凡是不注明日期的

7、引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第 8 部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3 术语和定义 GB/T 5271.8 和 GB 17859-1999 确立的以及下列术语和定义适用于本标准。 3.1 等级测评 classified security testing and evaluation 确定信息系统安全保护能力是否达到相应等级基本要求的过程。 4 等级保护实施概述 4.1 基本原则

8、 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等 级保护实施过程中应遵循以下基本原则: a) 自主保护原则 信息系统运营、 使用单位及其主管部门按照国家相关法规和标准, 自主确定信息系统的安全保护等级, 自行组织实施安全保护。 b) 重点保护原则 根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全 保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。 c) 同步建设原则 信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信

9、息安全设 施,保障信息安全与信息化建设相适应。 d) 动态调整原则 要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其 他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统 的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。 4.2 角色和职责 信息系统安全等级保护实施过程中涉及的各类角色和职责如下: a) 国家管理部门 公安机关负责信息安全等级保护工作的监督、 检查、指导;国家保密工作部门负责等级保护工 作中有 关保密工作的监督、检查、

10、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指 导;涉及其他职能部门管辖范围的事项, 由有关职能 部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 b) 信息系统主管部门 负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地 区信息系统运营、使用单位的信息安全等级保护工作。 c) 信息系统运营、使用单位 负责依照国家信息安全等级保护的管理规范和技术标准, 确定其信息系统的安全保护等级, 有 主管部 门的,应当报其主管部门审核批准

11、;根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家 信息安全等级保护管理规范和技术标准, 进行信息系 统安全保护的规划设计; 使用符合国家有关规定,满 足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制 定、落 实各项安全管理制度,定期对信息系统的安全状况、安全保护制度及措施的落实情况进行自查,选 择符合国家相关规定的等级测评机构, 定期进行等级测评; 制定不 同等级信息安全事件的响应、 处置预案, 对信息系统的信息安全事件分等级进行应急处置。 d) 信息安全服务机构 负责根据信息系

12、统运营、使用单位的委托,依照国家信息安全等级保护的管理规范和技术标准,协助 信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求 分析、安全总体规划、实施安全建设和安全改造等。 e) 信息安全等级测评机构 负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系统运营、使用单位 或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系 统进行等级测评;对信息安全产品供应商提供的信息安全产品进行安全测评。 f) 信息安全产品供应商 负责按照国家信息安全等级保

13、护的管理规范和技术标准, 开发符合等级保护相关要求的信息安全产品, 接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 4.3 实施的基本流程 在安全运行与维护阶段, 信息系统因需求变化等原因导致局部调整, 而系统的安全保护等级并未改变, 应从安全运行与维护阶段进入安全设计与实施阶段,重新设 计、调整和实施安全措施, 确保满足等级保护 的要求;但信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信息系统定级阶段,重 新开始一轮信息安全等级保护的实施过程。 5 信息系统定级

14、 5.1 信息系定级阶段的工作流程 信息系统定级阶段的目标是信息系统运营、 使用单位按照国家有关管理规范和 GB/T AAAA-AAAA  ,确 定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。 5.2 信息系统分析 5.2.1 系统识别和描述 活动目标: 本活动的目标是通过从信息系统运营、使用单位相关人员处收集有关信息系统的信息,并对信息进行综合分析和整理,依据分析和整理的内容形成组织机构内信息系统的总体描述性文档。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输

15、入:信息系统的立项、建设和管理文档。 活动描述: 本活动主要包括以下子活动内容: a) 识别信息系统的基本信息 调查了解信息系统的行业特征、主管机构、业务范围、地理位置以及信息系统基本情况,获得信息系 统的背景信息和联络方式。 b) 识别信息系统的管理框架 了解信息系统的组织管理结构、管理策略、部门设置和部门在业务运行中的作用、岗位职责,获得支 持信息系统业务运营的管理特征和管理框架方面的信息,从而明确信息系统的安全责任主体。 c) 识别信息系统的网络及设备部署 了解信息系统的物理环境、网络拓扑结构和硬件设备的部署情况

16、,在此基础上明确信息系统的边界, 即确定定级对象及其范围。 d) 识别信息系统的业务种类和特性 了解机构内主要依靠信息系统处理的业务种类和数量,这些业务各自的社会属性、业务内容和业务流 程等,从中明确支持机构业务运营的信息系统的业务特性,将承载比较单一的业务应用或者承载相对独立 的业务应用的信息系统作为单独的定级对象。 e) 识别业务系统处理的信息资产 了解业务系统处理的信息资产的类型, 这些信息资产在保密性、 完整性和可用性等方面的重要性程度。 f) 识别用户范围和用户类型 根据用户或用户群的分布范围了解业务系统的服务范围、作用以及业务连

17、续性方面的要求等。 g) 信息系统描述 对收集的信息进行整理、分析,形成对信息系统的总体描述文件。一个典型的信息系统的总体描述文 件应包含以下内容: 1) 系统概述; 2) 系统边界描述; 3) 网络拓扑; 4) 设备部署; 5) 支撑的业务应用的种类和特性; 6) 处理的信息资产; 7) 用户的范围和用户类型; 8) 信息系统的管理框架。 活动输出: 信息系统总体描述文件。 5.2.2 信息系统划分 活动目标: 本活动的目标是依据信息系统的总体描述文件,在综合分析的基础上将组织机构内运行的信息系统进行

18、合理分解,确定所包含可以作为定级对象的信息系统的个数。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统总体描述文件。 活动描述: 本活动主要包括以下子活动内容: a) 划分方法的选择 一个组织机构可能运行一个大型信息系统,为了突出重点保护的等级保护原则,应对大型信息系统进 行划分,进行信息系统划分的方法可以有多种,可以考虑管理机构、业务类型、物理位置等因素,信息系 统的运营、使用单位应该根据本单位的具体情况确定一个系统的分解原则。 b) 信息系统划分 依据选择的系统划分原则,将一个组织机构内拥有的大型信息系统

19、进行划分,划分出相对独立的信息 系统并作为定级对象,应保证每个相对独立的信息系统具备定级对象的基本特征。在信息系统划分的过程 中,应该首先考虑组织管理的要素,然后考虑业务类型、物理区域等要素。 c) 信息系统详细描述 在对信息系统进行划分并确定定级对象后,应在信息系统总体描述文件的基础上,进一步增加信息系 统划分信息的描述,准确描述一个大型信息系统中包括的定级对象的个数。 进一步的信息系统详细描述文件应包含以下内容: 1) 相对独立信息系统列表; 2) 每个定级对象的概述; 3) 每个定级对象的边界; 4) 每个定

20、级对象的设备部署; 5) 每个定级对象支撑的业务应用及其处理的信息资产类型; 6) 每个定级对象的服务范围和用户类型; 7) 其他内容。 活动输出: 信息系统详细描述文件。 5.3 安全保护等级确定 5.3.1 定级、审核和批准 活动目标: 本活动的目标是按照国家有关管理规范和 GB/T AAAA-AAAA ,确定信息系统的安全保护等级, 并对定 级结果进行审核和批准,保证定级结果的准确性。 参与角色:信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统总体描述文件,信息系统详细描述文件。 活动

21、描述: 本活动主要包括以下子活动内容: a) 信息系统安全保护等级初步确定 根据国家有关管理规范和 GB/T AAAA-AAAA 确定的定级方法,信息系统运营、使用单位对每个定级 对象确定初步的安全保护等级。 b) 定级结果审核和批准 信息系统运营、使用单位初步确定了安全保护等级后,有主管部门的,应当经主管部门审核批 准。跨 省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息 系统的,运营使用单位或者主管部门应当邀请国家信 息安全保护等级专家评审委员会评审。 活动输出:信息系统定级评审意见。

22、5.3.2 形成定级报告 活动目标: 本活动的目标是对定级过程中产生的文档进行整理,形成信息系统定级结果报告。 参与角色:信息系统主管部门,信息系统运营、使用单位。 活动输入:信息系统总体描述文件,信息系统详细描述文件,信息系统定级结果。 活动描述: 对信息系统的总体描述文档、信息系统的详细描述文件、信息系统安全保护等级确定结果等内容进行整理,形成文件化的信息系统定级结果报告。 信息系统定级结果报告可以包含以下内容: a) 单位信息化现状概述; b) 管理模式; c) 信息系统列表; d) 每个信息系统的概述; e) 每个

23、信息系统的边界; f) 每个信息系统的设备部署; g) 每个信息系统支撑的业务应用; h) 信息系统列表、安全保护等级以及保护要求组合; i) 其他内容。 活动输出:信息系统安全保护等级定级报告。 6 总体安全规划 6.1 总体安全规划阶段的工作流程 总体安全规划阶段的目标是根据信息系统的划分情况、 信息系统的定级情况、 信息系统承载业 务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计 划,以指导后续的信息系统安全建设工程实施。对 于已运营(运行)的信息系统,需求分析应当首

24、先分析判断信息系统的安全保护现状与等级保护要求之间的差距。 6.2 安全需求分析 6.2.1 基本安全需求的确定 活动目标: 本活动的目标是根据信息系统的安全保护等级,判断信息系统现有的安全保护水平与国家等级保护管 理规范和技术标准之间的差距,提出信息系统的基本安全保护需求。 参与角色: 信息系统运营、使用单位,信息安全服务机构,信息安全等级测评机构。 活动输入: 信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其它文档,信 息系统安全等级保护基本要求。 活动描述: 本

25、活动主要包括以下子活动内容: a) 确定系统范围和分析对象 明确不同等级信息系统的范围和 边界,通过调查或查阅资料的方式, 了解信息系统的构成, 包括网络 拓扑、业务应用、业务流程、设备信息、安全措施状况等。初步确定每个等级信息系统的分析对 象,包括 整体对象,如机房、办公环境、网络等,也包括具体对象,如边界设备、网关设备、服务器设备、工作站、 应用系统等。 b) 形成评价指标和评估方案 根据各个信息系统的安全保护等级从信息系统安全等级保护基本要求中选择相应等级的指标,形成评 价指标。根据评价指标,结合确定的具体对象制定可以操作的评估方案,评估方

26、案可以包含以下内容: 1) 管理状况评估表格; 2) 网络状况评估表格; 3) 网络设备(含安全设备)评估表格; 4) 主机设备评估表格; 5) 主要设备安全测试方案; 6) 重要操作的作业指导书。 c) 现状与评价指标对比 通过观察现场、询问人员、查询资料、检查记录、检查配置、技术测试、渗透攻击等方式进行安全技 术和安全管理方面的评估,判断安全技术和安全管理的各个方面与评价指标的符合程度,给出判断结论。 整理和分析不符合的评价指标,确定信息系统安全保护的基本需求。 活动输出: 基本安全需求。 6.2.2 额外特殊安全需求

27、的确定 活动目标: 本活动的目标是通过对信息系统重要资产特殊保护要求的分析, 确定超出相应等级保护基本要 求的部 分或具有特殊安全保护要求的部分,采用需求分析 /风险分析的方法,确定可能的安全风险,判断对超出等 级保护基本要求部分实施特殊安全措施的必要性, 提出信息系统的特殊安全保护需求。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,信息系统相关的其它文档。 活动描述: 确定特殊安全需求可以采用目前成熟或流行的需求分析 /风险分析方法,或者采用下面介绍的活动

28、: a) 重要资产的分析 明确信息系统中的重要部件,如边界设备、网关设备、核心网络设备、重要服务器设备、重要应用系 统等。 b) 重要资产安全弱点评估 检查或判断上述重要部件可能存在的弱点,包括技术上和管理上的;分析安全弱点被利用的可能性。 c) 重要资产面临威胁评估 分析和判断上述重要部件可能面临的威胁, 包括外部的威胁和内部的威胁, 威胁发生的可能性或概率。 d) 综合风险分析 分析威胁利用弱点可能产生的结果,结果产生的可能性或概率,结果造成的损害或影响的大小,以及 避免上述结果产生的可能性、必要性和经济性。按照重要资产的排序和风

29、险的排序确定安全保护的要求。 活动输出: 重要资产的特殊保护要求。 6.2.3 形成安全需求分析报告 活动目标: 本活动的目标是总结基本安全需求和特殊安全需求,形成安全需求分析报告。 参与角色: 信息系统运营,使用单位,信息安全服务机构。 活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,基本安全需求,重要资产的特 殊保护要求。 活动描述: 本活动主要包括以下子活动内容: a) 完成安全需求分析报告 根据基本安全需求和特殊的安全保护需求等形成安全需求分析报告。安全需求分析报告可以包含以下内容: 1) 信息系统描

30、述; 2) 安全管理状况; 3) 安全技术状况; 4) 存在的不足和可能的风险; 5) 安全需求描述。 活动输出: 安全需求分析报告。 6.3 总体安全设计 6.3.1 总体安全策略设计 活动目标: 本活动的目标是形成机构纲领性的安全策略文件,包括确定安全方针,制定安全策略,以便结合等级保护基本要求和安全保护特殊要求,构建机构信息系统的安全技术体系结构和安全管理体系结构。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入: 信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告。 活动描述:

31、 本活动主要包括以下子活动内容: a) 确定安全方针 形成机构最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定信 息安全责任机构和职责,建立安全工作运行模式等。 b) 制定安全策略 形成机构高层次的安全策略文件,说明安全工作的主要策略,包括安全组织机构划分策略、业务系统 分级策略、数据信息分级策略、子系统互连策略、信息流控制策略等。 活动输出: 总体安全策略文件。 6.3.2 安全技术体系结构设计 活动目标: 本活动的目标是根据信息系统安全等级保护基本要求、 安全需求分析报告、 机构

32、总体安全策略文件等, 提出系统需要实现的安全技术措施,形成机构特定的系统安全技术体系结构,用以指导信息系统分等级保 护的具体实现。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统 安全等级保护基本要求。 活动描述: 本活动主要包括以下子活动内容: a) 规定骨干网 /城域网的安全保护技术措施 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出骨干网 /城域网的安全保护 策略和 安全技术措施。 骨干网 /城域网的安全保护策略和安全技

33、术措施提出时应考虑网络线路和网络设备共享的情 况,如果不同级别的子系统通过骨干网 /城域网的 同一线路和设备传输数据,线路和设备的安全保护策略 和安全技术措施应满足最高级别子系统的等级保护基本要求。 b) 规定子系统之间互联的安全技术措施 根据机构总体安全策略文件、  等级保护基本要求和安全需求,  提出跨局域网互联的子系统之间  的信息 传输保护策略要求和具体的安全技术措施,包括同级互联的策略、不同级别互联的策略等;提出局域网内 部互联的子系统之间的信息传输保护策略要求和具体  的安全技术措施, 包括

34、同级互联的策略、 不同级别互 联的策略等。 c) 规定不同级别子系统的边界保护技术措施 根据机构总体安全策略文件、  等级保护基本要求和安全需求,  提出不同级别子系统边界的安全  保护策 略和安全技术措施。子系统边界安全保护策略和安全技术措施提出时应考虑边界设备共享的情况,如果不 同级别的子系统通过同一设备进行边界保护, 这个边 界设备的安全保护策略和安全技术措施应满足最高级 别子系统的等级保护基本要求。 d) 规定不同级别子系统内部系统平台和业务应用的安全保护技术措施 根据机构总体安全策略文件、等

35、级保护基本要求和安全需求,提出不同级别子系统内部网络平台、系 统平台和业务应用的安全保护策略和安全技术措施。 e) 规定不同级别信息系统机房的安全保护技术措施 根据机构总体安全策略文件、 等级保护基本要求和安全需求,  提出不同级别信息系统机房的安  全保护 策略和安全技术措施。信息系统机房安全保护策略和安全技术措施提出时应考虑不同级别的信息系统共享 机房的情况, 如果不同级别的信息系统共享同一机  房,机房的安全保护策略和安全技术措施应满足最高级 别信息系统的等级保护基本要求。 f) 形成信息系统

36、安全技术体系结构 将骨干网 /城域网、通过骨干网 /城域网的子系统互联、局域网内部的子系统互联、子系统的边界、子系 统内部各类平台、机房以及其他方面的安全保护策略和安全技术措施进行整理、汇总,形成信息系统的安 全技术体系结构。 活动输出: 信息系统安全技术体系结构。 6.3.3 整体安全管理体系结构设计 活动目标: 本活动的目标是根据等级保护基本要求、 安全需求分析报告、 机构总体安全策略文件等,调整 原有管 理模式和管理策略,既从全局高度考虑为每个等级信息系统制定统一的安全管理策略,又从每个信息系统 的实际需求出发,选择和

37、调整具体的安全管理措施, 最后形成统一的整体安全管理体系结构。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统详细描述文件,信息系统安全保护等级定级报告,安全需求分析报告,信息系统 安全等级保护基本要求。 活动描述: 本活动主要包括以下子活动内容: a) 规定信息安全的组织管理体系和对各信息系统的安全管理职责 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出机构的安全组织管理机构框架,分 配各个级别信息系统的安全管理职责,规定各个级别信息系统的安全管理策略等。 b) 规定各等级信息系统的人员安全管理策略

38、 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的管理人员 框架,分配各个级别信息系统的管理人员职责,规定各个级别信息系统的人员安全管理策略等。 c) 规定各等级信息系统机房及办公区等物理环境的安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的机房和办 公环境的安全策略。 d) 规定各等级信息系统介质、设备等的安全管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的介质、设 备等的安全策略。 e) 规定各等级信息系统运行安全管理

39、策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全运行 与维护框架和运维安全策略等。 f) 规定各等级信息系统安全事件处置和应急管理策略 根据机构总体安全策略文件、等级保护基本要求和安全需求,提出各个不同级别信息系统的安全事件 处置和应急管理策略等。 g) 形成信息系统安全管理策略框架 将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理体系结构。活动输出:信息系统安全管理体系结构。 6.3.4 设计结果文档化 活动目标: 本活动的目标是将总体安全设计工作的结果文档化,最后形成

40、一套指导机构信息安全工作的指导性文 件。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入: 安全需求分析报告,信息系统安全技术体系结构,信息系统安全管理体系结构。 活动描述: 对安全需求分析报告、信息系统安全技术体系结构和安全管理体系结构等文档进行整理,形成信息系统总体安全方案。 信息系统总体安全方案包含以下内容: a) 信息系统概述; b) 总体安全策略; c) 信息系统安全技术体系结构; d) 信息系统安全管理体系结构。活动输出:信息系统安全总体方案。 6.4 安全建设项目规划 6.4

41、.1 安全建设目标确定 活动目标: 本活动的目标是依据信息系统安全总体方案(一个或多个文件构成)、机构或单位信息化建设的中长期发展规划和机构的安全建设资金状况确定各个时期的安全建设目标。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系统安全总体方案、机构或单位信息化建设的中长期发展规划。 活动描述: 本活动主要包括以下子活动内容: a) 信息化建设中长期发展规划和安全需求调查 了解和调查单位信息化建设的现况、中长期信息化建设的目标、主管部门对信息化的投入,对比信息 化建设过程中阶段状态与安全策略规划之间的差距,分析

42、急迫和关键的安全问题,考虑可以同步进行的安 全建设内容等。 b) 提出信息系统安全建设分阶段目标 制定系统在规划期内 (一般安全规划期为 3 年)所要实现的总体安全目标; 制定系统短期 ( 1 年以内)要实现的安全目标,主要解决目前急迫和关键的问题,争取在短期内安全状况有大幅度提高。 活动输出: 信息系统分阶段安全建设目标。 6.4.2 安全建设内容规划 活动目标: 本活动的目标是根据安全建设目标和信息系统安全总体方案的要求,设计分期分批的主要建设内容, 并将建设内容组合成不同的项目,阐明项目之间的依赖或促进关系等。 参与角色: 信息系统运

43、营、使用单位,信息安全服务机构。 活动输入:信息系统安全总体方案,信息系统分阶段安全建设目标。 活动描述: 本活动主要包括以下子活动内容: a) 确定主要安全建设内容 根据信息系统安全总体方案明确主要的安全建设内容,并将其适当的分解。主要建设内容可能分解但 不限于以下内容: 1) 安全基础设施建设; 2) 网络安全建设; 3) 系统平台和应用平台安全建设; 4) 数据系统安全建设; 5) 安全标准体系建设; 6) 人才培养体系建设; 7) 安全管理体系建设。 b) 确定主要安全建设项目 组合安全建设内容为

44、不同的安全建设项目,描述项目所解决的主要安全问题及所要达到的安全目标, 对项目进行支持或依赖等相关性分析,对项目进行紧迫性分析,对项目进行实施难易程度分析,对项目进 行预期效果分析,描述项目的具体工作内容、建设方案,形成安全建设项目列表。 活动输出: 安全建设项目列表(含安全建设内容)。 6.4.3 形成安全建设项目计划 活动目标: 本活动的目标是根据建设目标和建设内容,在时间和经费上对安全建设项目列表进行总体考虑,分到 不同的时期和阶段,设计建设顺序,进行投资估算,形成安全建设项目计划。 参与角色: 信息系统运营、使用单位,信息

45、安全服务机构。 活动输入:信息系统安全总体方案,信息系统分阶段安全建设目标,安全建设内容等。 活动描述: 对信息系统分阶段安全建设目标、安全总体方案和安全建设内容等文档进行整理,形成信息系统安全建设项目计划。 安全建设项目计划可包含以下内容: a) 规划建设的依据和原则; b) 规划建设的目标和范围; c) 信息系统安全现状; d) 信息化的中长期发展规划; e) 信息系统安全建设的总体框架; f) 安全技术体系建设规划; g) 安全管理与安全保障体系建设规划; h) 安全建设投资估算; i) 信息系统安全建设的实施

46、保障等内容。活动输出:信息系统安全建设项目计划。 7 安全设计与实施 7.1 安全设计与实施阶段的工作流程 安全设计与实施阶段的目标是按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,分期分步落实安全措施。 7.2 安全方案详细设计 7.2.1 技术措施实现内容设计 活动目标: 本活动的目标是根据建设目标和建设内容将信息系统安全总体方案中要求实现的安全策略、安全技术 体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并 将产品功能

47、特征整理成文档。使得在信息安全产品采购和安全控制开发阶段具有依据。 参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。 活动输入:信息系统安全总体方案,信息系统安全建设项目计划,各类信息技术产品和信息安全产品 技术白皮书。 活动描述: 本活动主要包括以下子活动内容: a) 结构框架设计 依据本次实施项目的建设内容和信息系统的实际情况,给出与总体安全规划阶段的安全体系结构一致 的安全实现技术框架,内容可能包括安全防护的层次、信息安全产品的使用、网络子系统划分、 IP 地址规 划其他内容。 b) 功能要求设计

48、对安全实现技术框架中使用到的相关信息安全产品, 如防火墙、 VPN 、网闸、认证网关、 代理服务器、 网络防病毒、 PKI 等提出功能指标要求。对需要开发的安全控制组件,提出功能指标要求。 c) 性能要求设计 对安全实现技术框架中使用到的相关信息安全产品, 如防火墙、 VPN 、网闸、认证网关、 代理服务器、 网络防病毒、 PKI 等提出性能指标要求。对需要开发的安全控制组件,提出性能指标要求。 d) 部署方案设计 结合目前信息系统网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括信息安全产品或 安全组件的部署位置、连线

49、方式、 IP 地址分配等。对于需对原有网络进行调整的,给出网络调整的图示方 案等。 e) 制定安全策略实现计划 依据信息系统安全总体方案中提出的安全策略的要求,制定设计和设置信息安全产品或安全组件的安 全策略实现计划。 活动输出:技术措施落实方案。 7.2.2 管理措施实现内容设计 活动目标: 本活动的目标是根据机构当前安全管理需要和安全技术保障需要提出与信息系统安全总体方案中管理 部分相适应的本期安全实施内容,以保证安全技术建设的同时,安全管理的同步建设。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:信息系

50、统安全总体方案,信息系统安全建设项目计划。 活动描述: 结合系统实际安全管理需要和本次技术建设内容,确定本次安全管理建设的范围和内容,同时注意与 信息系统安全总体方案的一致性。安全管理设计的内容主要考虑:安全管理机构和人员的配套、安全管理 制度的配套、人员安全管理技能的配套等。 活动输出:管理措施落实方案。 7.2.3 设计结果文档化 活动目标: 本活动的目标是将技术措施落实方案、管理措施落实方案汇总,同时考虑工时和费用,最后形成指导安全实施的指导性文件。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:技术措施落实方

51、案,管理措施落实方案。 活动描述: 对技术措施落实方案中技术实施内容和管理措施落实方案中管理实施内容等文档进行整理,形成信息系统安全建设详细设计方案。 安全详细设计方案包含以下内容: a) 本期建设目标和建设内容; b) 技术实现框架; c) 信息安全产品或组件功能及性能; d) 信息安全产品或组件部署; e) 安全策略和配置; f) 配套的安全管理建设内容; g) 工程实施计划; h) 项目投资概算。 活动输出:安全详细设计方案。 7.3 管理措施实现 7.3.1 管理机构和人员的设置 活动目标:

52、 本活动的目标是建立配套的安全管理职能部门,通过管理机构的岗位设置、人员的分工以及各种资源 的配备,为信息系统的安全管理提供组织上的保障。 参与角色: 信息系统运营、使用单位,信息安全服务机构。 活动输入:机构现有相关管理制度和政策,安全详细设计方案。 活动描述: 本活动主要包括以下子活动内容: a) 安全组织确定 识别与信息安全管理有关的组织成员及其角色,例如:操作人员、文档管理员、系统管理员、安全管 理员等,形成安全组织结构表。 b) 角色说明 以书面的形式详细描述每个角色与职责,确保有人对所有的风险负责。活动输出

53、:机构、角色与职责说明书。 7.3.2 管理制度的建设和修订 活动目标: 本活动的目标是建设或修订与信息系统安全管理相配套的、包括所有信息系统的建设、开发、运维、升级和改造等各个阶段和环节所应当遵循的行为规范和操作规程。 参与角色: 信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:安全组织结构表,安全成员及角色说明书,安全详细设计方案。 活动描述: 本活动主要包括以下子活动内容: a) 应用范围明确 管理制度建立首先要明确制度的应用范围,如机房管理、帐户管理、远程访问管理、特殊权限管理、 设备管理、变更管理等方

54、面的内容。 b) 人员职责定义 管理制度的建立要明确相关岗位人员的责任和权利范围, 并要征求相关人员的意见, 要保证责任明确。 c) 行为规范规定 管理制度是通过制度化、规范化的流程和行为,来保证各项管理工作的一致性。 d) 评估与完善 制度在发布、执行过程中,要定期对其进行评估,根据实际环境和情况的变化,对制度进行修改和完 善,必要时考虑管理制度的重新制定。 活动输出: 各项管理制度和操作规范。 7.3.3 人员安全技能培训 活动目标: 本活动的目标是对人员的职责、素质、技能等方面进行培训,保证人员具有与其岗位职责相适应的技

55、 术能力和管理能力,以减少人为因素给系统带来的安全风险。 参与角色: 信息系统主管部门,信息系统运营、使用单位,信息安全服务机构。 活动输入:系统 /产品使用说明书,各项管理制度和操作规范。 活动描述: 针对普通员工、管理员、开发人员、主管人员以及安全人员的特定技能培训和安全意识培训,培训后 进行考核,合格者发给上岗资格证书等。 活动输出:培训记录及上岗资格证书等。 7.3.4 安全实施过程管理 活动目标: 本活动的目标是在系统定级、规划设计、实施过程中,对工程的质量、进度、文档和变更等方面的工 作进行监督控制和科

56、学管理。 参与角色:信息系统运营、使用单位,信息安全服务机构,信息安全产品供应商。 活动输入:安全设计与实施阶段参与各方相关进度控制和质量监督要求文档。 活动描述: 本活动主要包括以下子活动内容: a) 质量管理 质量管理首先要控制系统建设的质  量,保证系统建设始终处于等级保护制度所要求的框架内进行。  同 时,还要保证用于创建系统的过程的质量。  在系统建设的过程中, 要建立一个不断测试和改进质量  的过程。 在整个系统的生命周期中,通过测量、分析和修正活动,保证所完成目标和过程的质量。

57、 b) 风险管理 为了识别、评估和减低风险,以保证系统工程活动和全部技术工作项目都成功实施。在整个系统建设 过程中,风险管理要贯穿始终。 c) 变更管理 在系统建设的过程中,由于各种条件 的变化,会导致变更的出现,变更发生在工程的范围、进度、质 量、费用、人力资源、沟通、合同等多方面。每一次的变更处理,必须遵循同样的程序,即相同的文 字报 告、相同的管理办法、 相同的监控过程。 必须确定每一次变更对系统成本、 进度、风险和技术要求的影响。 一旦批准变更,必须设定一个程序来执行变更。 d) 进度管理 系统建设的实施必须要有一组明确的可交付成

58、果,同时也要求有结束的日期。因此在建设系统的过程 中,必须制订项目进度计划,绘制网络图,将系统分解为不同的子任务,并进行时间控制确保项目的如期 完成。 e) 文档管理 文档是记录项目整个过程的书面资料,在系统建设的过程中,针对每个环节都有大量的文档输出,文 档管理涉及系统建设的各个环节,主要包括:系统定级、规划设计、方案设计、安全实施、系统验收、人员培训等方面。 活动输出:各阶段管理过程文档。 7.4 技术措施实现 7.4.1 信息安全产品采购 活动目标: 本活动的目标是按照安全详细设计方案中对于产品的具体指标要求进行产品采购,根据产

59、品或产品组 合实现的功能满足安全设计要求的情况来选购所需的信息安全产品。 参与角色:信息安全产品供应商,信息系统运营、使用单位。 活动输入:安全详细设计方案,相关产品信息。 活动描述: 本活动主要包括以下子活动内容: a) 制定产品采购说明书 信息安全产品选型过程首先依据安全 详细设计方案的设计要求, 制定产品采购说明书, 对产品的采购 原则、采购范围、指标要求、采购方式、采购流程等方面进行说明,然后依据产品采购说明书对现有 产品 进行比对和筛选。对于产品的功能和性能指标,可以依据国家认可的测试机构所出具的产品测试报告,也 可以依据用

60、户自行组织的信息安全产品功能和性能选型 测试所出具的报告。 b) 产品选择 在依据产品采购说明书对现有产品进 行选择时,不仅要考虑产品的使用环境、安全功能、成本(包括 采购和维护成本) 、易用性、可扩展性、 与其他产品的互动和兼容性等因素, 还要考虑产品质量和可 信性。 产品可信性是保证系统安全的基础,用户在选择信息安全产品时应确保符合国家关于信息安全产品使用的 有关规定。对于密码产品的使用,应当按照国家密码 管理的相关规定进行选择和使用。 活动输出:需采购信息安全产品清单。 7.4.2 安全控制开发 活动目标: 本活动的目

61、标是对于一些不能通过采 购现有信息安全产品来实现的安全措施和安全功能, 通过专门进 行的设计、开发来实现。安全控制的开发应当与系统的应用开发同步设计、同步实施,而应用系统一 旦开 发完成后,再增加安全措施会造成很大的成本投入。因此,在应用系统开发的同时,要依据安全详细设计 方案进行安全控制的开发设计,保证系统应用与安全控 制同步建设。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:安全详细设计方案。 活动描述: 本活动主要包括以下子活动内容: a) 安全措施需求分析 以规范的形式准确表达安全方案设计中的指标要求,确定软件设

62、计的约束和软件同其他系统相关的接 口细节。 b) 概要设计 概要设计要考虑安全方案中关于身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信 保密性、抗抵赖等方面的指标要求,设计安全措施模块的体系结构,定义开发安全措施的模块组成,定义 每个模块的主要功能和模块之间的接口。 c) 详细设计 依据概要设计说明书,将安全控制开发进一步细化,对每个安全功能模块的接口,函数要求,各接口 之间的关系,各部分的内在实现机理都要进行详细的分析和细化设计。 按照功能的需求和模块划分进行各个 部分的详细设计, 包含接口设计和管理方式设计等。 详细设计是

63、 设计人员根据概要设计书进行模块设计, 将总体设计所获得的模块按照单元、 程序、过程的顺序逐步 细化,详细定义各个单元的数据结构、程序的实现算法以及程序、单元、模块之间的接口等,作为以后编码工作 的依据。 d) 编码实现 按照设计进行硬件调试和软件的编码,在编码和开发过程中,要关注硬件组合的安全性和编码的安全 性,并通过论证和测试。 e) 测试 开发基本完成后要进行测试,保证功能的实现和安全性的实现。测试分为单元测试、集成测试、系统测试和以用户试用为主的用户测试四个步骤。 f) 安全控制开发过程文档化 安全控制开发过程需要将概要设计说明书、

64、详细设计说明书、开发测试报告以及开发说明书等整理归 档。 活动输出:安全控制开发过程相关文档。 7.4.3 安全控制集成 活动目标: 本活动的目标是将不同的软硬 件产品集成起来,依据安全详细设计方案, 将信息安全产品、 系统软件平台和开发的安全控制模块与各种应用系统综合、 整合成为一个系统。 安全控制集成的过程需 要把安全实 施、风险控制、质量控制等有机结合起来,遵循运营使用单位与信息安全服务机构共同参与相互配合的实施的原则。 参与角色:信息系统运营、使用单位,信息安全服务机构。 活动输入:安全详细设计方案。 活动描述:

65、 本活动主要包括以下子活动内容: a) 集成实施方案制定 主要工作内容是制定集成实施方案, 集成实施方案的目标是具体指导工程的建设内容、 方法和规范等, 实施方案有别于安全设计方案的一个显著特征之处就是它的可操作性很强,要具体落实到产品的安装、部 署和配置中,实施方案是工程建设的具体指导文件。 b) 集成准备 主要工作内容是对实施环境进行准 备,包括硬件设备准备、软件系统准备、环境准备。为了保证系统 实施的质量, 信息安全服务机构应该依据系统设计方案, 制定一套可行的系统质量控制方案, 以便 有效地 指导系统实施过程。该质量控制方案应该确定系统

66、实施各个阶段的质量控制目标、控制措施、工程质量问 题的处理流程、系统实施人员的职责要求等,并提供 详细的安全控制集成进度表。 c) 集成实施 主要工作内容是将配置好策略的信息 安全产品和开发控制模块部署到实际的应用环境中, 并调整相关策略。集成实施应严格按照集成进度安排进行, 出现问题各方应及时沟通。 系统实施的各个环节应该 遵照质量控制方案的要求,分别进行系统测试,逐步实现质量控制目标。例如:综合布线系统施工过程中,应该及时利用网络测试仪测定线路质量,及早发现并解决 质量问题。 d) 培训 信息系统建设完成后,安全服务提供商应当向运营和使用单位提供信息系统使用说明书及建设过程文 档,同时需要对系统维护人员进行必要培训,培训效果的好坏将直接影响到今后系统能否安全运行。 e) 形成安全控制集成报告 应将安全控制集成过程相关内容文档化,并形成安全控制集成报告,其包含集成实施方案、质量控制 方案、集成实施报告以及培训考核记录等内容。 活动输出: 安全控制集成报告。 7.4.4 系统验收 活动目标: 本活动的目标是检

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!